2026 17. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
17. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
|
Terim |
Açıklama |
|
Server-Side Request Forgery (SSRF) |
Sunucu tarafı istek sahtekarlığı, bir saldırganın sunucu tarafındaki uygulamanın istenmeyen bir konuma istek göndermesine neden olmasına olanak tanıyan bir web güvenlik açığıdır. |
Haftanın Exploitleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
22-04-2026 |
Tırnak İçinde Olmayan Servis Yolu |
AVAST Antivirus 25.11 |
|
|
29-04-2026 |
Yerel Ayrıcalık Yükseltme |
Fedora |
|
|
29-04-2026 |
Kimlik Doğrulanmış Uzaktan Kod Yürütme |
JuzaWeb CMS 3.4.2 |
Haftanın Zafiyetleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
22-04-2026 |
Günlük kaydı sorunu |
iOS 18.7.8 ve iPadOS 18.7.8, iOS 26.4.2 ve iPadOS 26.4.2 |
|
|
24-04-2026 |
SSRF |
LMDeploy |
|
|
28-04-2026 |
Hassas bilgilere erişim |
Microsoft Windows Shell |
|
|
28-04-2026 |
RCE |
LeRobot |
|
|
28-04-2026 |
RCE |
GitHub |
|
|
29-04-2026 |
SQL Enjeksiyon Açığı |
LiteLLM |
|
|
29-04-2026 |
Kimlik Doğrulama Açığı |
cPanel |
Haftanın Zararlı Yazılımları
|
Tarih |
Başlık |
Tür/Faaliyet |
Hedef |
|
24-04-2026 |
Arka kapı |
Cisco Firepower |
|
|
25-04-2026 |
Sistem manipülasyonu |
Yüksek hassasiyetli hesaplama yazılımları |
|
|
28-04-2026 |
Fidye yazılımı |
Windows, Linux ve ESXi işletim sistemleri |
|
|
28-04-2026 |
Dosya çalma |
Minecraft oyuncuları |
Haftanın Veri İhlalleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Hedef |
|
22-04-2026 |
Yetkisiz erişim |
Hasar kontrol web sitesi |
Haber Yazısı 1
CISA’dan Kritik Uyarı: SimpleHelp ve Samsung MagicINFO Zafiyetleri KEV Kataloğuna Eklendi
Tarih: 29 Nisan 2026
Nisan 2026 sonu itibarıyla siber güvenlik gündemi, geliştiricilerin çalışma ortamlarını (IDE) hedef alan sofistike bir bilgi hırsızlığı kampanyası ve kurumsal yönetim yazılımlarındaki kritik açıklarla sarsılmıştır. GlassWorm v2 kampanyası kapsamında 73 sahte VS Code eklentisi tespit edilirken, CISA; SimpleHelp, Samsung ve D-Link sistemlerini etkileyen dört yeni zafiyeti "Bilinen İstismar Edilen Güvenlik Açıkları" (KEV) kataloğuna eklemiştir. Bu gelişmeler, saldırganların hem sosyal mühendislik hem de altyapı zayıflıklarını kullanarak kurumsal ağlara sızma konusundaki kararlılığını göstermektedir.
Geliştiricileri hedef alan GlassWorm operasyonu, "görsel güven" taktiğini kullanarak meşru eklentilerin simge ve açıklamalarını kopyalayan sahte uzantılar üzerinden yürütülmektedir. Bu eklentiler, sisteme sızdıktan sonra Zig tabanlı yükleyiciler ve gizlenmiş JavaScript kodları aracılığıyla VS Code, Cursor ve Windsurf gibi tüm entegre geliştirme ortamlarını enfekte etmektedir. Nihai amaç; hassas verileri çalmak, tarayıcı uzantılarını manipüle etmek ve sistemde kalıcı bir uzaktan erişim truva atı (RAT) çalıştırmaktır. Öte yandan, altyapı tarafında SimpleHelp üzerinde keşfedilen CVE-2024-57726 (CVSS: 9.9) gibi açıklar, düşük yetkili kullanıcıların sunucu yöneticisi seviyesine yükselmesine ve DragonForce gibi fidye yazılımı gruplarının ağa sızmasına zemin hazırlamaktadır. Ayrıca, kullanım ömrü dolmuş (EoL) D-Link cihazları ve Samsung sunucularının, Mirai botnet varyantlarını (tuxnokill) yaymak amacıyla aktif olarak hedef alındığı gözlemlenmiştir.
Sonuç olarak, saldırganların geliştirme araçlarını (IDE) birer sızma noktası olarak kullanması, kurumsal güvenlik stratejilerinin eklenti ve bağımlılık yönetimi seviyesine indirilmesini zorunlu kılmaktadır. CISA, federal kurumlar için 8 Mayıs 2026 tarihine kadar SimpleHelp ve Samsung sistemlerinin yamalanmasını, güvenlik desteği kesilen D-Link cihazlarının ise kullanımının durdurulmasını emretmiştir. Kurumların, geliştirici ekiplerinin kullandığı VS Code eklentilerini "Socket" gibi araçlarla denetlemesi, yönetici panellerindeki API yetkilendirmelerini gözden geçirmesi ve internete açık olan yönetim sunucularını acilen güncel sürümlere yükseltmesi, potansiyel veri sızıntılarını ve fidye yazılımı saldırılarını önlemek adına hayati önem taşımaktadır.
Haberin ayrıntılarına buradan ulaşabilirsiniz.



